
- •Лекція № 14 (4.1 ) з
- •14.1 Основні поняття та визначення
- •14.2 Структурна схема та математична модель захищеної інформаційної – телекомунікаційної системи(ітс).
- •14.3 Вступ у теорію автентичності Сімонсона
- •14.4 Методи автентифікації в класі симетричних шифрів
- •14.5 Висновки, пропозиції та рекомендації
- •14.5.5 Мас код це функція відображення :, де– простір ключів,– простір повідомлень, а– простір мас значень для. Для заданих значень ключата повідомлення, функція виробляє мас значення.
- •Ми застосуємо в оцінці відповідне більше, так як не доведено, що в режимі виробки імітоприкладки забезпечується досконала автентичність.
- •Таблиця 1.9 – Значення p(365,k)
14.5 Висновки, пропозиції та рекомендації
14.5.1 Механізми та протоколи автентифікації пов’язані з захистом інформації взагалі( повідомлень чи ресурсів ) від їх модифікації, підміни чи створення хибних. Вказані механізми автентифікації можна розглядати як – заходи захисту, що призначені для встановлення достовірності передачі повідомлення чи відправника, або засобів верифікації санкціонування індивідуума для отримання конкретних категорій інформації. Автентифікації являє собою процедуру чи процес встановлення достовірності твердження, що суб’єкт або об’єкт має заявлені (очікувані) властивості. В цілому можна вважати, що механізми автентифікації можна розглядати як методи захисту в ІТС від різних видів обману її користувачів.
14.5.2 В інформаційно – телекомунікаційній системі необхідно розглядати чотири взаємодіючі сторони:
джерела інформації( передавачі та приймачі) ;
телекомунікаційна система або носії інформації;
крипто аналітик(порушник, зловмисник) або криптоаналітики;
джерело або джерела ключів (DK), що забезпечує управління ключами;
арбітр ІТС, що забезпечує розгляд суперечок.
При цьому в ІТС, що розглядається, всі чотири сторони можуть бути порушниками (зловмисниками), джерела недовіряють один одному і повинні бути захищеними від взаємного обману.
14.5.3 В теорії Сімонсона
при оцінці рівні автентичності
вибирається тільки одна найбільш
вразлива загроза та забезпечується
оцінка ймовірність обдурювання з її
використанням.Для
зменшення ймовірності обману необхідно
збільшувати
,
тобто кількість інформації, що міститься
в криптограмі про ключ автентифікації.
Для забезпечення цілісності та
справжності необхідно вводити додатковий
ключ автентифікації
.
Таким чином у системі з'являється 2 ключі
– ключ шифрування
та ключ автентифікації
.
14.5.4 Поточне шифрування є необхідною, але не достатньою умовою забезпечення цілісності та справжності переданої інформації.
Використання потокового шифрування та групових кодів, що знаходять та виправляють помилки, є необхідною, але не достатньою умовою забезпечення цілісності та справжності інформації, що захищається.
Необхідною і достатньою умовою забезпечення цілісності та справжності в системах потокового шифрування є:
використання потокового шифрування;
використання групових кодів, що виявляють помилку;
формування гами шифрування з використанням раніше переданих символів криптограми або відкритої інформації.
14.5.5 Мас код це функція відображення :, де– простір ключів,– простір повідомлень, а– простір мас значень для. Для заданих значень ключата повідомлення, функція виробляє мас значення.
Більшість
МАС кодів є ітеративними конструкціями,
що використовують функцію стискання
,
попередню розбивку даних
на менші за довжиною блоки
та зв'язування по зворотному входу
проміжних результатів з обчислення геш
значень.
14.5.6 При побудові МАС (КАП) можна виділити такі основні підходи:
коди автентифікації повідомлення, що побудовані із застосуванням блокових шифрів;
коди автентифікації повідомлення, що побудовані на основі використання безключових геш - функцій;
коди автентифікації повідомлення, що побудовані з використанням родини універсальних геш - функцій;
коди автентифікації повідомлення, що побудовані на основі використання спеціалізованих алгоритмів.
Додаток А
Оцінка автентичності захисту інформації з використанням симетричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
Задача 1.
Оцініть імовірність обману, якщо для забезпечення цілісності та справжності використовується імітоприкладка згідно з ГОСТ 28147 – 89 або FIPS-197.
Розв'язок задачі:
Імітоприкладка
виробляється згідно з ГОСТ 28147 – 89, 4-й
режим. Вона є функцією повідомленняМ,
ключа зашифрування К
та ключа автентифікації К
=
f(М,
К
,
К
).
(1.173)
Згідно з теорією Сімонсена імовірність обману можна оцінити нерівністю
Р,
де
– є довжина імітоприкладки.
Оскільки
= 64 бітів, то
Р>
.